Juntamente com o lançamento do macOS 11.5, atualizações de segurança chegaram para macOS Catalina e Mojave. As correções incluídas são para falhas que podem levar aplicativos maliciosos a obter acesso root, código arbitrário sendo executado com privilégios de kernel e muito mais.

Existem mais de 20 correções de segurança para macOS Catalina Mojave. Para muitos usuários, o risco desses problemas de segurança pode ser baixo, mas com alguns sendo potencialmente graves, essas são atualizações importantes para instalar.

No seu Mac, vá para Preferências do Sistema > Atualização de Software ou  > Sobre Este Mac > Atualização de Software para ver se as atualizações estão prontas para você.

Aqui está uma olhada em todas as correções de segurança para o macOS Catalina e macOS Mojave com seus respectivos descobridores:

AMD Kernel

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel

Descrição: Um problema de corrupção de memória foi resolvido com melhorias na validação de entrada.

CVE-2021-30805: ABC Research s.r.o

AppKit

Disponível para: macOS Catalina/macOS Mojave

Impacto: Abrir um arquivo criado com códigos maliciosos pode levar ao encerramento inesperado de aplicativos ou à execução arbitrária de códigos

Descrição: Um problema de divulgação de informações foi resolvido removendo o código vulnerável.

CVE-2021-30790: hjy79425575 trabalhando com a Trend Micro Zero Day Initiative

Audio

Disponível para: macOS Catalina/Mojave

Impacto: Um invasor local pode causar encerramento inesperado de aplicativos ou execução arbitrária de código

Descrição: Este problema foi resolvido com verificações aprimoradas.

CVE-2021-30781: tr3e

Bluetooth

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo malicioso pode obter privilégios de root

Descrição: Um problema de corrupção de memória foi resolvido com um melhor gerenciamento de estado.

CVE-2021-30672: say2 de ENKI

CoreAudio

Disponível para: macOS Catalina

Impacto: Processar um arquivo de áudio criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: Um problema de corrupção de memória foi resolvido com um melhor gerenciamento de estado.

CVE-2021-30775: JunDong Xie do Ant Security Light-Year Lab

CoreAudio

Disponível para: macOS Catalina

Impacto: Reproduzir um arquivo de áudio malicioso pode levar a um encerramento inesperado do aplicativo

Descrição: Um problema lógico foi resolvido com validação aprimorada.

CVE-2021-30776: JunDong Xie do Ant Security Light-Year Lab

CoreStorage

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo malicioso pode obter privilégios de root

Descrição: Um problema de injeção foi resolvido com validação aprimorada.

CVE-2021-30777: Tim Michaud (@TimGMichaud) da Zoom Video Communications e Gary Nield do Grupo CECA plc

CoreText

Disponível para: macOS Catalina

Impacto: Processar um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: Uma leitura fora dos limites foi abordada com validação de entrada aprimorada.

CVE-2021-30789: Sunglin da equipe Knownsec 404, Mickey Jin (@patch1t) da Trend Micro

CoreText

Disponível para: macOS Catalina/macOS Mojave

Impacto: Processar uma fonte criada com códigos maliciosos pode resultar na divulgação da memória do processo

Descrição: Uma leitura fora dos limites foi abordada com validação de entrada aprimorada.

CVE-2021-30733: Sunglin da Knownsec 404

CVMS

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo malicioso pode obter privilégios de root

Descrição: Um problema de gravação fora dos limites foi resolvido com uma melhor verificação de limites.

CVE-2021-30780: Tim Michaud (@TimGMichaud) da Zoom Video Communications

dyld

Disponível para: macOS Catalina

Impacto: Um processo em sandbox pode ser capaz de contornar as restrições de sandbox

Descrição: Um problema lógico foi resolvido com validação aprimorada.

CVE-2021-30768: Linus Henze (pinauten.de)

FontParser

Disponível para: macOS Catalina/macOS Mojave

Impacto: Processar um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: Um estouro de inteiros foi resolvido por meio de melhorias na validação de entrada.

CVE-2021-30760: Sunglin da equipe Knownsec 404

FontParser

Disponível para: macOS Catalina/macOS Mojave

Impacto: Processar um arquivo de fonte criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: Um estouro de pilha foi resolvido com validação de entrada aprimorada.

CVE-2021-30759: hjy79425575 trabalhando com a Trend Micro Zero Day Initiative

FontParser

Disponível para: macOS Catalina/macOS Mojave

Impacto: Processar um arquivo tiff criado com códigos maliciosos pode levar a uma negação de serviço ou potencialmente divulgar o conteúdo da memória

Descrição: Este problema foi resolvido com verificações aprimoradas.

CVE-2021-30788: tr3e trabalhando com a Trend Micro Zero Day Initiative

ImageIO

Disponível para: macOS Catalina

Impacto: Processar uma imagem criada com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: Um estouro de buffer foi resolvido com uma verificação aprimorada de limites.

CVE-2021-30785: Mickey Jin (@patch1t) da Trend Micro, CFF da Topsec Alpha Team

Intel Graphics Driver

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo pode causar o encerramento inesperado do sistema ou gravar memória do kernel

Descrição: Este problema foi resolvido com verificações aprimoradas.

CVE-2021-30787: Anônimo trabalhando com a Trend Micro Zero Day Initiative

Intel Graphics Driver

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel

Descrição: Uma gravação fora dos limites foi abordada com validação de entrada aprimorada.

CVE-2021-30765: Liu Long do Ant Security Light-Year Lab

CVE-2021-30766: Liu Long do Ant Security Light-Year Lab

IOUSBHostFamily

Disponível para: macOS Catalina

Impacto: Um aplicativo sem privilégios pode ser capaz de capturar dispositivos USB

Descrição: Este problema foi resolvido com verificações aprimoradas.

CVE-2021-30731: UTM (@UTMapp)

Kernel

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel

Descrição: Um problema duplo gratuito foi resolvido com melhor gerenciamento de memória.

CVE-2021-30703: um pesquisador anônimo

Kernel

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel

Descrição: Um problema lógico foi resolvido com um gerenciamento de estado aprimorado.

CVE-2021-30793: Zuozhi Fan (@pattern_F_) do Ant Security TianQiong Lab

LaunchServices

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo malicioso pode sair de sua caixa de areia

Descrição: Este problema foi resolvido com a melhoria da higienização do ambiente.

CVE-2021-30677: Ron Waisberg (@epsilan)

LaunchServices

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um processo em sandbox pode ser capaz de contornar as restrições de sandbox

Descrição: Um problema de acesso foi resolvido com restrições de acesso aprimoradas.

CVE-2021-30783: Ron Waisberg (@epsilan)

Model I/O

Disponível para: macOS Catalina/macOS Mojave

Impacto: Processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço

Descrição: Um problema lógico foi resolvido com validação aprimorada.

CVE-2021-30796: Mickey Jin (@patch1t) da Trend Micro

Sandbox

Disponível para: macOS Catalina/macOS Mojave

Impacto: Um aplicativo malicioso pode acessar arquivos restritos

Descrição: Este problema foi resolvido com verificações aprimoradas.

CVE-2021-30782: Csaba Fitzl (@theevilbit) de Segurança Ofensiva

WebKit

Disponível para: macOS Catalina/macOS Mojave

Impacto: Processar conteúdo da web criado com códigos maliciosos pode levar à execução arbitrária de códigos

Descrição: Vários problemas de corrupção de memória foram resolvidos com melhor manuseio de memória.

CVE-2021-30799: Sergei Glazunov do Google Project Zero.

Software bom, é software atualizado!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *